Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58
-
Upload
camila-de-hoyos -
Category
Documents
-
view
59 -
download
0
description
Transcript of Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
FASE 4 - EVALUACIÓN FINAL
ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES CURSO
CAMILA EUGENIA DE HOYOS RIOS ESTUDIANTE
CÓDIGO: 1118838564 GRUPO: 103380_58
JOHN FREDY MONTES MORA
TUTOR
UNIVERSIDAD ABIERTA Y A DISTANCIA (UNAD)
RIOHACHA – LA GUAJIRA
2015
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
INTRODUCCION
En el siguiente trabajo hablaremos sobre cómo se debe de realizar el ensamble de
un equipo de compulo así como también sobre su configuración, cuales son los
componentes que conforman el CPU internamente además de mencionar los
materiales necesarios para llevarlo a cabo.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Contenido
1. Análisis del Funcionamiento del Computador y Periféricos.
2. Descripción de las Características Principales del hardware de un
Computador.
3. Selección del Hardware Apropiado para un Computador.
4. información técnica sistema operativo Linux.
5. información técnica sistema operativo Windows.
6. Elabore una descripción sobre las herramientas y técnicas para la solución
de problemas en un PC.
7. Investigue y describa al menos cinco ejercicios físicos que son utilizados
como pausas activas, actividad importante para todos aquellos usuarios
que tiene como principal elemento de trabajo el computador. Esta
información debe ir acompañada con imágenes que describan la actividad a
realizar, puede ser imágenes tomadas de Internet referenciando la dirección
web de donde fue tomada o imágenes propias realizadas por los
estudiantes.
8. Investigue sobre las diferentes clases de virus informáticos, sus
comportamientos, como detectarlos y relacionar como mínimo cinco (5)
programas antivirus más utilizados en Windows (se deberá incluir una
imagen con la interfaz gráfica del programa e indicando si es software libre
o comercial). El producto a entregar en este punto será un Mapa
Conceptual o Mapa de Ideas donde se compile la investigación. Instale un
programa antivírico de licencia libre en el sistema operativo Windows y
ejecute el diagnóstico. Deberá también anexar una imagen donde dé
constancia de la instalación realizada y el informe generado luego de
realizar la revisión antivírica en el PC.
9. Elabore un informe detallado sobre qué hacer para la recuperación de datos
en un desastre ocurrido en un disco duro. Se deberá anexar el
funcionamiento de por lo menos dos (2) de los siguientes aplicativos
sugeridos
10. Elabore un formato de “Historia Clínica del PC” u “Hoja de Chequeo del
Computador” el cual debe reunir la mayor información disponible de tal
manera que se pueda identificar las fallas que ha presentado, diagnóstico
de reparación e historial de todos los mantenimientos realizados. Debe ser
un diseño propio y no copiado de Internet.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
FASE I
1. Análisis del Funcionamiento del Computador y Periféricos
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
2. Descripción de las Características Principales del hardware de un
Computador
CARACTERÍSTICAS TÉCNICAS DEL HARDWARE
DISPOSITIVO HARDWARE DESCRIPCIÓN TÉCNICA DEL
HARDWARE
Procesadores:
Intel
AMD
Intel core i7-5960X proccesor Extreme Edition Nucleos de procesamiento: 16 Velocidad de reloj: 3.5 Ghz TDP: 140W VelocidadDDR4: 2133 No. Max de Canales de memoria: 4 Ancho de banda de memoria: 68GB/s
Discos Duros:
Seagate
Western Digital
Hitachi
Seagate
Capacidad de disco duro: 1000 GB
Unidad, tamaño de búfer: 64 MB
Velocidad de rotación de disco duro: 7200
RPM
Número de cabezales en disco duro: 2
Interfaz del disco duro Serial ATA III
Tamaño de disco duro:8,89 cm (3.5")
Bytes por sector: 4096
Peso: 0.6 kg
Capacidad : 160 GB
Tipo de interfaz : ATA-100
Conector : 40 PIN IDC
Velocidad de transferencia de datos : 100
MBps
Tiempo de búsqueda medio : 8.9 ms
Velocidad del eje : 7200 rpm
Tamaño de búfer : 8 MB
Garantía del fabricante: 3 años de garantía.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Memoria RAM:
Kingston
Corsair
Hitachi
Kingston
Comprobación de errores: No ECC CL9
DIMM
Número de Módulos: 1 x 4 GB
Velocidad de memoria: 1333 MHz
Tamaño de la memoria: 4 GB
Tecnología de memoria: DDR3 SDRAM
Memoria de serie: DDR3-1333/PC3-10600
Master Board:
Asus
Gigabyte
Biostar
Asus
Socket/ interfaz: LGA 1150
Fabricante De Chipset: Intel
Procesador: Core i7/Core i5/Core
i3/Pentium/Celeron 4ta Generación
Modelo: H81M- A
Chipset: H81
Velocidad De Memoria RAM: DDR3
1600/1333/1066
Tamaño De Memoria: Hasta 16GB
Slots De Expansion: 1x Pcle x16 2 xPCle
2.0 x1
Dispositivos De Almacenamiento: 2x SATA
6Gb/s port(s), yellow 2 x SATA 3Gb/s
port(s), dark Brown
Puertos: 1 x PS/2 keyboard (purple) 1 x
PS/2 mouse (Green) 1 x DVI 1 x D- Sub 1 x
HDMI 1 X LAN (Rj45) port(s) 2 x USB 3.0
(blue) 4 x USB 2.0 3 X Audio jack(s)
Tamaño: Uatz Form Factor 8.9 inch x 6.9
inch (22.6 cm x 17.5 cm)
Otras Características CLAVE: HDMI, USB
3.0, SATA 6Gb/s
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Gabinete ATX (Incluir la más
actualizada)
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
3. Selección del Hardware Apropiado para un Computador
ARQUITECTURA DEL COMPUTADOR A ENSAMBLAR Y CONFIGURAR
HARDWARE
SELECCIONADO
(Descripción
Técnica)
FABRICANTE DEL
HARDWARE
IMAGEN DEL DISPOSITIVO
Procesador Core
i5
Intel
Board P8B- M Asus
Memoria DD38
GB
Kingston
Disco Duro Sata1
TB
WD Blue
Monitor HD 14 Asus
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Combo Mouse y
teclado
Genius
Cámara WEB HD Logitech
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
FASE 2
INFORMACION TECNICA SISTEMA OPERATIVO LINUX
Estudiante designado por el Líder:
Camila De Hoyos
Grupo: 58
Sistema Operativo: Linux
Versión Ubuntu
REQUERIMIENTOS HARDWARE PC
Procesador: Procesador: x86 a 1 GHz.
Memoria RAM: Memoria: 1 GB de RAM.
Espacio de Disco Duro: Espacio en disco duro: 15 GB.
Tarjeta Gráfica : Tarjeta gráfica: capaz de soportar una resolución de 800 x 600.
Requisitos Adicionales: Puerto USB. Tarjeta de red. Unidad CD
INFORMACION TECNICA SISTEMA OPERATIVO WINDOWS
Estudiante designado por el Líder:
Camila De Hoyos
Grupo: 58
Sistema Operativo: WINDOWS
Versión WINDOWS 7
REQUERIMIENTOS HARDWARE PC
Procesador: Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más
Memoria RAM: Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits
Espacio de Disco Duro: Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits
Tarjeta Gráfica : Dispositivo gráfico DirectX 9 con controlador WDDM 1.0 o superior.
Requisitos Adicionales: Puerto USB. Tarjeta de red. Unidad CD
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
FASE 3
Desarrollo
1. Elabore una descripción sobre las herramientas y técnicas para la
solución de problemas en un PC.
Algunas Herramientas Y Procedimientos Para La Solución De Problemas De Los
Pcs.
Diariamente se pueden presentar problemas con la correcta operación de los
computadores, como por ejemplo:
¿A qué se debe el comportamiento extraño de un PC?
Por ejemplo si el computador se bloquea cuando ejecuto alguna aplicación o deja
de responder se puede utilizar alguna herramienta para verificar esto, antes que
nada se debe de realizar una copia de seguridad del Registro de Windows. Si una
de estas soluciones empeora las cosas (lo cual siempre es posible), se alegrará
de haber tomado esta medida preventiva. La herramienta Restaurar sistema de
Windows XP hace copias automáticas del Registro y otros archivos importantes de
Windows, pero el programa es poco fiable (y Windows 2000 ni siquiera tiene la
herramienta).
Un método más seguro que Restaurar sistema es la herramienta gratuita.
Después de bajar e instalar el programa, los usuarios de XP deben crear una
copia de seguridad inicial con ERUNT cuando su PC esté funcionando como ellos
quieren. Los usuarios de Windows 2000 deben poner un vínculo a ERUNT en su
menú Inicio, para que la herramienta se cargue cada vez que Windows arranca.
Buscar programas maliciosos
Siempre es una buena idea asegurarse de que la máquina esté limpia. Para más
instrucciones se puede consultar “¿Cómo puedo saber si mi PC tiene un virus?” en
http://www.pcwla.com/buscar/06127402, “¿Por qué mi unidad de disco duro tiene
frenada a mi PC?”
Actualizar controladores
Un buen sitio para comprobar los controladores es la página Driver Updates de
TouchStone Software en http://www.driveragent.com. El sitio, que requiere el uso
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
de Internet Explorer, revisa su unidad de disco duro y le ofrece una lista
razonablemente precisa de los controladores anticuados.
Una vez que sepa cuáles controladores necesita actualizar, búsquelos en el sitio
Web del vendedor; cada fabricante de hardware ofrece actualizaciones de
controladores gratuitas en algunos casos.
Detener las cargas automáticas: Los programas de carga automática, que
comienzan con cada sesión de Windows, causan muchos problemas en la PC.
Después de iniciar Windows, eche un vistazo a los iconos minúsculos que tiene en
la bandeja del sistema, que encontrará a la derecha de su barra de tareas (junto al
reloj). Esos iconos representan sus aplicaciones de carga automática, que
consumen recursos y realmente pueden atorar el engranaje de la PC. Lo peor es
que algunas aplicaciones problemáticas ni siquiera anuncian su presencia.
Para ver todas las aplicaciones de carga automática y desactivarlas, seleccione
Inicio Ejecutar, escriba msconfig, oprima <Intro> y pulse la ficha Inicio (Windows
2000 no tiene msconfig; el Startup Control Panel gratuito de Mike Lin es una
buena alternativa; navegue hasta http://www.pcwla.com/buscar/06127501 para
bajarlo).
Anote cuáles programas en su lista de inicio están seleccionados y cuáles no
(querrá regresar a esta configuración después que dé con el programa
problemático). Entonces desactívelos todos, reinicie y vea si el problema persiste.
Esta opción inutiliza su software de seguridad, así que si su PC tiene una conexión
con la Internet, no deje todos los programas desactivados por mucho tiempo y
tenga mucho cuidado con los sitios que visita.
Si el problema desaparece, la causa está en uno de los programas de carga
automática. Utilice el método de ensayo y error para encontrar el culpable: Active
todas las aplicaciones menos la primera, reinicie el sistema y si el problema
persiste, vuélvala a seleccionar, desactive segunda aplicación, reinicie
nuevamente y así sucesivamente. Si el culpable es su cortafuego, programa
antivirus, de contraespionaje, u otro programa de seguridad, vuélvalo a
seleccionar y entonces comuníquese con el vendedor o considere un producto
rival.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
2. Investigue y describa al menos cinco ejercicios físicos que son utilizados
como pausas activas, actividad importante para todos aquellos usuarios que
tiene como principal elemento de trabajo el computador. Esta información
debe ir acompañada con imágenes que describan la actividad a realizar,
puede ser imágenes tomadas de Internet referenciando la dirección web de
donde fue tomada o imágenes propias realizadas por los estudiantes.
Cinco ejercicios físicos
Con la ayuda de la mano lleve la cabeza hacia un lado
como si tocara el hombro con la oreja hasta sentir una leve tensión. Sostenga
durante 15 segundos y realícelo hacia el otro lado.
Entrelace las manos y llévelas detrás de la cabeza de
manera tal que lleve el mentón hacia el pecho. Sostenga esta posición durante 15
segundos.
Levante la rodilla hasta donde le sea posible y
sostenga esta posición durante 15 segundos.
Mantenga recta la espalda y la pierna de apoyo.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Lleve los brazos hacia atrás, por la espalda baja y
entrelace los dedos e entente subir los dedos sin soltar
los dedos. Sostenga esta posición durante 15 segundos.
Estire el brazo hacia el frente y abra la mano como si
estuviera haciendo la señal de pare, y con la ayuda de
la otra mano leve hacia atrás todos los dedos durante
15 segundos.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
4. Investigue sobre las diferentes clases de virus informáticos, sus
comportamientos, como detectarlos y relacionar como mínimo cinco (5)
programas antivirus más utilizados en Windows (se deberá incluir una
imagen con la interfaz gráfica del programa e indicando si es software libre o
comercial). El producto a entregar en este punto será un Mapa Conceptual o
Mapa de Ideas donde se compile la investigación. Instale un programa
antivírico de licencia libre en el sistema operativo Windows y ejecute el
diagnóstico. Deberá también anexar una imagen donde dé constancia de la
instalación realizada y el informe generado luego de realizar la revisión
antivírica en el PC.
Virus Informáticos
En informática, un virus de computadora es un programa malicioso desarrollado
por programadores que infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de archivos, robar o secuestrar información
o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.
Existe una infinidad de tipos de virus, entre los que se destacan algunos de ellos
ya sea por su masiva circulación o bien por el daño que provocan. Cada uno de
estos virus ha sido creado en base a funcionar bajo una determinada metodología,
para lograr el resultado esperado por sus creadores
Virus de tipo residente: Como su nombre lo indica, esta clase de virus poseen la
particularidad de poder ocultarse en sectores de la memoria RAM del equipo y
residir allí, controlando cualquier operación de entrada o salida de datos que lleve
a cabo el sistema operativo. Su principal misión es la de infectar todos los archivos
y programas que puedan ser llamados para su ejecución, ya sea para su copia,
borrado o toda otra operación que pueda ser realizada con ellos. Mientras
permanecen ocultos en la RAM de nuestra computadora, yacen latentes a la
espera de cualquier evento que haya sido programado por su desarrollador para
comenzar con su ataque. Esta reacción puede ser desencadenada, por ejemplo, al
haberse cumplido un lapso de tiempo en una fecha u hora prevista.
Virus de tipo de acción directa: La característica fundamental que define a los
virus de tipo de Acción Directa es que no necesitan permanecer residentes en la
memoria RAM de la computadora, ya que su método para comenzar con su
ataque es esperar que se cumpla una determinada condición para activarse y
poder replicarse y realizar la tarea para la cual fueron concebidos. Para poder
lograr su infección, esta clase de virus realiza una búsqueda de todos los archivos
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
existentes en su directorio. Además poseen la particularidad de buscar en los
directorios que se listan en la línea PATH de la configuración del sistema.
Este tipo de virus poseen la particularidad de, tras una infección de archivos, estos
ficheros pueden ser por completo restaurados, volviendo al estado anterior a su
infección
Virus de sobre escritura: Los virus del tipo de sobre escritura poseen la habilidad
de destruir todo o parte del contenido de un archivo infectado por él, ya que
cuando un fichero es infectado por el virus, este escribe datos dentro del mismo,
dejando a este archivo total o parcialmente inútil.
Una característica que define a este tipo de virus informático, es que los archivos
no aumentarán de tamaño en caso de una infección, esto es debido a que el virus
oculta su código reemplazando parte del código propio del archivo infectado. Este
es uno de los virus más perjudiciales que circulan en la actualidad.
Lamentablemente una de las pocas formas que existen de erradicar el virus, es
eliminado el archivo infectado, con la consiguiente pérdida de los datos escritos en
él.
Virus de tipo de boot o arranque: Como todos sabemos el sector de arranque o
también conocido por MBR (Master Boot Record), es una zona del disco rígido
donde reside el programa de inicio del sistema operativo. La clase de virus que
ataca el sector de arranque no infectarán archivos, sino que su misión principal es
replicarse en cualquier otro disco rígido que se encuentre a su alcance. Se trata de
un virus del tipo residente, ya que cuando el mismo se encuentra activo en la
memoria, uno de los aspectos más importantes al momento de determinar su
existencia, es el notorio decaimiento de las cifras que arroja cualquier conteo de la
memoria libre del sistema. Sin embargo, el código del virus no incorpora ninguna
clase de rutina perjudicial, salvo la propia replicación del mismo.
Virus de tipo de macro: El principal motivo de creación de estos virus es la de
poder infectar a todos aquellos archivos que tengan la posibilidad de ejecutar
macros. Estas macros son pequeñas aplicaciones destinadas a facilitar la tarea
del usuario mediante la automatización de ciertas y complejas operaciones que de
otro modo serían demasiado tediosas de llevar a cabo. Estos micro-programas, al
contener código ejecutable, también son propensos, obviamente, a contener virus.
El método de infección del cual hacen uso los virus de esta índole es simple, una
vez cargado el archivo, estas macros se cargarán en memoria y el código se
ejecutará produciéndose de esta forma la infección.
Cabe destacar que gran parte de estas aplicaciones cuentan con una protección
incorporada para esta clase de amenazas, si bien no siempre es efectiva. Además
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
lo cierto es que la mayoría de estos virus no puede atacar a todas las aplicaciones
por igual, debido a que su código está escrito para atacar a un programa en
particular. Los ejemplos más importantes de esta clase de ficheros son los
documentos generados por Microsoft Word, cuya extensión es doc, como así
también los archivos de Microsoft Excel, cuyas hojas de cálculo poseen la
extensión xls, los ficheros de Access con extensión MDB, las presentaciones de
Microsoft PowerPoint, y algunos ficheros realizados por CorelDraw entre otros.
Virus de tipo de enlace: Este tipo de virus tiene la facultad de modificar las
direcciones específicas de ubicación de programas y archivos para comenzar su
infección, es decir, los lugares en donde el sistema operativo buscará estos
programas o archivos para su ejecución. El método de infección utilizado por este
virus, como mencionamos, es alterar la ubicación de un determinado programa o
archivo. Al momento de que el sistema operativo o el usuario del mismo necesiten
ejecutar este programa o fichero infectado, lo que en realidad sucede es la
ejecución del código malicioso que porta el virus, produciéndose de este modo la
infección de cualquier programa con extensión exe o com
Cabe destacar que cuando se produce una infección por virus de tipo de enlace,
resulta prácticamente imposible la localización de los programas que han sido
reemplazados por el accionar de los mismos.
Virus de tipo de encriptación: Los desarrolladores de esta peculiar clase de
virus utilizan el método de cifrado por encriptación para lograr el objetivo de no ser
descubiertos por las exploraciones que realizan las aplicaciones antivirus. Si bien
no se trata estrictamente de un tipo de virus, es una denominación que se le
otorga a cierta clase de técnica utilizada para el ocultamiento de los mismos.
Esta denominación también es extensible a virus de otras categorías, tales como
los virus de tipo polifórmico. Los virus de tipo de encriptación, tienen la capacidad
de auto encriptarse, ocultándose de este modo a los intentos de los programas
antivirus cuando realizan sus rutinas de escaneo del sistema. Para cumplir con la
misión encomendada por su programador, el virus de encriptación se auto
desencriptará y una vez finalizada su tarea volverá a su anterior estado, es decir,
se encriptará a sí mismo. Para acometer con su infección, los virus encriptados
incorporan a su código los algoritmos necesarios para su cifrado y descifrado,
debido a que el cifrado es una técnica que necesita de una clave para encriptarlo y
desencriptarlo, la cual obviamente no posee el usuario que ha sido infectado.
Cabe destacar que esta clase de virus sólo pueden ser descubiertos por los
programas antivirus cuando se encuentran en ejecución.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Virus polimórficos: Los virus polimórficos, una técnica muy sofisticada y que
demanda mucho conocimiento por parte del desarrollador, son aquellos que
poseen la habilidad de encriptarse de un modo diferente y variable con cada
nueva infección que realizan. Su principal característica consiste en que con cada
replicación, utilizan diferentes claves y algoritmos de encriptación, de modo que
las cadenas que componen su código, una especie de firma para los sistemas
antivirus, varían de tal forma que nunca lograrán concordar con las firmas e
Debido a la utilización de esta complicada técnica, estos virus son capaces de
generar gran cantidad de copias de sí mismos, pero nunca iguales.
Virus de tipo multipartite: Podemos considerar, debido a los estudios y trabajos
realizados por expertos en informática en todo el mundo, que este tipo de virus es
actualmente uno de los más perjudiciales que cualquier usuario, tanto experto
como novato, puede encontrar. xistentes en las bases de datos que utilizan estos
antivirus para su detección.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
5. Elabore un informe detallado sobre qué hacer para la recuperación de
datos en un desastre ocurrido en un disco duro. Se deberá anexar el
funcionamiento de por lo menos dos (2) de los siguientes aplicativos
sugeridos:
Ante la amenaza de un desastre o después de que ya ha ocurrido lo único que nos
puede salvar es la forma en que nos prevenimos antes de que ocurriera. Es por
eso que es vital tener un Plan de Recuperación ante Desastres (DRP Disaster
Recovery Plan).
Un Plan de Recuperación ante Desastres
Es la secuencia de pasos y tareas que hay que reparar con anticipación, los
cuales serán llevados a cabo posterior a un desastre ocurrido con un servidor. En
términos informáticos, este Plan de Recuperación ante Desastres debe distinguir
los posibles riesgos que podría sufrir un equipo y cubrir tanto el Hardware como el
Software. Hablar de un desastre puede tener distintas connotaciones, comprende
desde el daño físico de un disco hasta la pérdida total del equipo, incluso la
pérdida de algún archivo que puede dañar el Kernel o Sistema de Arranque del
servidor.
La importancia de un Plan de Recuperación ante Desastres
No se debe dejar de lado este tipo de planeación, ya que la mayoría de las veces
la información controlada a través de un servidor, ya sea de aplicaciones, de base
de datos o web, es vital para la continuidad de un servicio dentro de la empresa o
hacia los clientes. Ante una catástrofe de cualquier índole, seguramente se
afectará de manera negativa el desarrollo de las actividades normales de la
empresa o institución, un Plan de Recuperación ante Desastres va a permitir una
rápida recuperación del flujo de la información y por lo tanto un menor tiempo en la
interrupción de los servicios que son provistos por el equipo que ha sufrido el
daño.
La diferencia entre estar protegido con un Plan de Recuperación ante Desastres y
no estarlo puede ir desde recuperar el servicio en 20 minutos (o menos) en caso
de estar protegido o llegar hasta varios días en caso de no haberse preparado
adecuadamente. Un Plan de Recuperación ante Desastres deberá contemplar
siempre la peor de las situaciones, ya que de este modo, la contingencia podrá ser
solventada en el menor tiempo posible.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Durante la operación normal (Previo al desastre)
Prevención en el hardware
De acuerdo a la cantidad e importancia de los datos y equipos puedes considerar
algunas de las siguientes recomendaciones Contar con una unidad de energía de
respaldo para que en caso de sufrir un corte de energía no se dañen los
componentes del equipo, el disco duro o el sistema de archivos del servidor.
Mantener el equipo en un lugar adecuado considerando las especificaciones
técnicas del ambiente óptimo de operación en cuanto a temperatura, humedad,
etc. Tener redundancia en los componentes. En este punto habrá que evaluar la
importancia de los datos y la necesidad de la continuidad en el servicio debido al
costo que puede implicar en la adquisición o almacenamiento de dispositivos. Se
pueden tener discos duros, memoria, procesadores, ventiladores o hasta otro
equipo de reserva en caso de que falle el principal. No es necesario tener un
servidor idéntico al que está en operación, puede ser uno de menor capacidad que
funcionará de forma interina mientras se lleva a cabo la recuperación del original.
Se podría considerar utilizar otro servidor con otras funciones que también se
encuentre en operación.
Prevención en el software
Para tener el software protegido y listo para la recuperación habrá que tener
copias de respaldo que pueden ser de las siguientes formas: Discos duros en
espejo, el cual tendrá una copia idéntica del software actual en operación para que
en caso que se dañe un disco duro se pueda utilizar el otro de forma inmediata.
Respaldos de archivos lo cuales tiene la opción de realizarse sobre el sistema
completo de archivos o únicamente de los datos sensibles. Estos mismos podrán
ser completos (full) si almacenan toda la información o incrementales si
almacenan sólo los datos modificados en un periodo determinado de tiempo.
Respaldos de archivos en dispositivos externos, siguen los parámetros anteriores
y podrán ser en cintas magnéticas, DVD, cd’s, discos duros externos, etc. Se
puede considerar tenerlos Almacenados en diferentes ubicaciones.
La recuperación es más controlada si se llevó a cabo un buen plan de respaldos.
Los respaldos se pueden hacer:
Al sistema operativo
A los programa y/o aplicaciones
A los datos
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
La recomendación tener un programa de respaldos de manera automática. Cada
Cierto tiempo hacer respaldos completos y con más frecuencia hacer respaldos
incrementales. En el Plan de Recuperación ante Desastres deberá también
describir el lugar donde se guardan estos respaldos y la forma en que se utilizarán
para su recuperación. En este punto se pueden utilizar herramientas de respaldos
como el Instant File Recovery o alguna otra que le permita respaldar y
posteriormente recuperar el respaldo lo más rápido posible.
Después del desastre
Lo primero que habrá que hacer es un análisis del resultado del daño lo cual nos
llevará a considerar los pasos de recuperación. Es posible que se dañe
únicamente el software, el hardware o en el peor de los casos, ambos. Además,
en cualquiera de los casos anterior habrá que analizar la posibilidad de recuperar
los sistemas dañados, tanto físicos como lógicos. Con base en los análisis
anteriores es como se planteará el procedimiento a seguir.
Recuperación del hardware
Se aplican las acciones previstas antes de que ocurriera el desastre, que puede ir
desde el reemplazo de una pieza (unidades de almacenamiento, memoria,
procesador, etc.).
Recuperación del software
Habrá que acceder a los respaldos que se hayan almacenado con anterioridad y
Recuperar el sistema, programas, datos, etc., de acuerdo al grado de daño
ocurrido.
Simulacros
Es conveniente realizar con alguna frecuencia diferentes tipos de simulacros de
desastre, desde instalar el sistema operativo hasta sólo la recuperación de los
últimos datos. Este programa de simulacros también podrá estar contenido en el
Plan de Recuperación ante Desastres. Durante la realización de un simulacro de
manera posterior podrá modificarse o adicionarse alguna característica al Plan de
Recuperación ante Desastres, así mismo, se puede llevar una bitácora de
simulacros y los sucesos ocurridos durante el mismo para tenerlos en cuenta a la
hora de llevar a cabo una recuperación.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Recuperación y Copia de Respaldo
Copia de respaldo se refiere al proceso de copiar información de un disco o unidad
de disco duro a un medio almacenamiento seguro. Sistemas de copias de
respaldo de cintas suelen ser utilizadas, ya que proporcionan un fácil acceso a esa
información, y se pueden almacenar y acceder fácilmente. Las copias de respaldo
también proveen uno de los bloques fundamentales de la construcción de un plan
de recuperación de desastres. Determinar cuándo ejecutar una copia de respaldo
es una función de la interconexión y la interdependencia de varias aplicaciones de
negocio. Aquí, los administradores deberán coordinar cuidadosamente el proceso
de copia a fin de garantizar la integridad de la información en cinta. Esto se debe a
que es de vital importancia que esta información sea restaurada exactamente
como se copió, y estar seguro todo esto está allí después que ha sido restaurada.
Recuperar datos de una fuente de copia de respaldo implica el restablecimiento
del contenido de la cinta a un disco, después hacer un proceso de reconciliación
para rectificar cualquier información errada. También es una buena idea guardar
las cintas en bóvedas para que no se pierdan en el mismo desastre que causó que
los datos primarios fueran borrados. Bóveda de cinta electrónica es una opción
atractiva por el menor costo y la capacidad mayor de la velocidad de las redes de
hoy. Aquí, la red puede transmitir datos grabados en cintas a través de la red, lo
cual posibilita restaurar los datos en más de una ubicación sin la necesidad de
transmisión manual. También se puede recuperar datos mediante Software, como
en el caso de:
Stellar Information Systems Ltd, (una compañía ISO-9001:2000) facilita
inmunidad de la pérdida de los datos proporcionando el Software premiado para la
recuperación de los datos de unidad de disco duro en la India y al exterior.
Mercados importantes son los E.E.U.U., Reino Unido, Europa y Asia. El software
para la recuperación de unidad de disco duro ofrecido por Stellar le ayuda realizar
la Recuperación de los Datos después de los incidentes de la pérdida de los datos
causados por formatos accidental, problemas del virus, el malfuncionamiento del
software, la supresión del fichero /directorio o el sabotaje.
Stellar Phoenix - El Software para la Recuperación de los Datos un utilitario de la
recuperación del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA que
le ayuda en la recuperación de sus todos los datos importantes contra las
amenazas numerosas - formato accidental, problemas del virus,
malfuncionamiento del software, supresión de fichero /directorio, o ¡aún un
sabotaje!
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
Stellar Phoenix - Software de Recuperación de Datos le ayuda a recuperar datos
perdidos después de
Un formato accidental.
El ataque del virus.
Error humano.
La pérdida de la partición.
El funcionamiento defectuoso del software.
El borrado del archivo/directorio o aun el sabotaje.
Stellar Phoenix examina su unidad de disco duro inaccesible para los daños
y corrupción y recupera los datos en minutos.
Phoenix ayuda particularmente en seguir casos de pérdida de datos:
Disco formateado.
Disco inaccesible.
Disco que no Auto arrancar.
Archivo/directorio perdido.
Archivo/directorio borrado.
Tabla de partición dañado.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
6. Elabore un formato de “Historia Clínica del PC” u “Hoja de Chequeo del
Computador” el cual debe reunir la mayor información disponible de tal
manera que se pueda identificar las fallas que ha presentado, diagnóstico de
reparación e historial de todos los mantenimientos realizados. Debe ser un
diseño propio y no copiado de Internet.
HISTORIA CLINICA DEL COMPUTADOR
DESCRIPCION DEL LUGAR DEL EQUIPO
EMPRESA No PLACA FECHA Y HORA DE
APERATURA
DEPENDENCIA DIRECCION RESPONSABLE DEL
EQUIPO
CARGO TELEFONO EMAIL
SOFTWARE TIPO VERSION ID REMOTO
SISTEMA
OPERATIVO
DESCRIPCION GENERAL
HARDWARE MARCA MODELO SERIAL No ACTIVO
TORRE CPU
MONITOR
TECLADO
MOUSE
PORTATIL
COMUNICACIONES
IMPRESORAS
SCANNER
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
REGULADOR
UPS
PARLANTES
OTRO CUAL____
ESPECIFICACIONES TECNICAS TORRE CPU
TIPO HARDWARE S/N MARCA CAPACIDAD OBSERVACIONES
BOARD
PROCESADOR
MEMORIA
DISCO DURO
UNIDAD CD/DVD
UNIDAD LECTO
TARJETAS
UNIDAD DRIVE 3 ½
MB
OTRO CUAL_____
PARAMETRIZACION DE COMUNICACIONES
GRUPO DE
TRABAJO
NOMBRE PC NOMBRE
USUARIO
DIRECCION IP
______________________ __________________
FIRMA INGENIERO O TECNICO DE
SOPORTE
FIRMA RESPONSABLE EQUIPO
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
CONCLUSIONES
Como futuros ingenieros de sistemas debemos conocer el funcionamiento del
computador y los dispositivos que lo integran, de tal manera que al presentarse un
problema lo identifiquemos de manera rápida y podamos brindarle la solución
necesaria, el ensamble de computadora. Se conocieron los instrumentos
necesarios y los pasos correctos para un buen ensamble y mantenimiento de
computador.
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final
BIBLIOGRAFÍA
http://www.informatica-hoy.com.ar/aprender-informatica/perifericos-de-
entrada-y-salida.php
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus
http://aspclmedina00003.blogspot.com/2012/07/ensamblar-una-
computadora-paso-paso.html